Вопросы и ответы | 

Серафима Литвинова
запишитесь на нужный вам курс

как записаться на курс английского языка. Как изменить специальность на - юрист, вместо программист. 

Теги: право
Владимир Ефименко
Владимир Ефименко | Репутация: 6657 (Профессионал) 16 октября 2023 в 12:52

зайдите в раздел курсы и найдите нужный вам курс. далее нажмите записаться. также изучите материал по работе с сайтом
https://intuit.ru/content/about-project
https://intuit.ru/help/main/O-proekte-ot-pervogo-litsa

Серафима Литвинова
получить сертификат

как начать обучение на курсе английского языка и получить сертификат

Теги: право
Владимир Ефименко
Владимир Ефименко | Репутация: 6657 (Профессионал) 16 октября 2023 в 11:17

Добрый день, запишитесь на нужный вам курс и после обучения сертификат появится в разделе дипломы.

Ольга Бессарабова
Как сдать экзамен???!!! Сбой в системе оценок

неверная оценка тестовых заданий: тест 14 курс введение в логику, сбоит даже подбор "Случайных" вопросов (повторяется в одном тестовом наборе дважды одно и то же задание)

Бьюсь больше недели - не могу сдать. уже 17 попыток

Контрольную прорешала, лекции прослушала, а на экзамен выйти не могу.

что-то подскажете или с сервером сами разберётесь? Хотелось бы сдать.

Анатолий Федоров
Анатолий Федоров | Репутация: 781 (Специалист) 14 мая 2015 в 12:05

Вы не внимательны, обратите внимание на вопросы, там где-то 0, а где-то 1 - это про те вопросы, которые вы думаете что повторяются

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Асель Аймурзиева
Екатерина Полубок
Екатерина Полубок | Репутация: 103 (Кандидат) 13 октября 2009 в 17:53

Свидетельство о рождении, Паспорт, отпечатки.

Ольга Котельникова
Ольга Котельникова | Репутация: 108 (Кандидат) 14 октября 2009 в 15:37

идентификация, авторизация и аутентификация

Саша Фокин
Евгений Чечель
Евгений Чечель | Репутация: 105 (Кандидат) 1 февраля 2009 в 19:14

Пуск -> Настройка -> Панель Управления -> Брендмауер Windows
Пожалуйста

Virus Virus01
Как разблокировать компьютер?
Я забыл пароль. Через безопасный режим не получаеться, подсказка тоже.
Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 18 января 2009 в 20:09

Пароли хранятся в одной длл-ке, замени её на правленую (найдешь по ключевым dll и password и тп; заменить можно при помощи LiveCD), кроме того есть много прог для этого. Перед тем, как здавать такие вопросы нужно хотя бы открыть google/yandex!

Наталия Нутрихина
Николай Волков
Николай Волков | Репутация: 226 (Кандидат) 14 января 2009 в 12:55

Файлы с расширением *.tmp создаются в папке DrWeb самой программой и должны автоматически удаляться, но из-за некоторых нештатных ситуаций этого не происходит. (Например, внезапная перезагрузка или что-то подобное) Эти файлы могут занимать несколько сотен мегабайт. Смело удаляйте их и можете не беспокоиься о нарушении работоспособности программы и системы в целом...

Виктория Венская
Евгений Майстренко
Евгений Майстренко | Репутация: 108 (Кандидат) 20 ноября 2008 в 07:35

ну вообще советчиков надо гнать в шею....определяться надо самой....все зависит от личного желания, наличия информации, требований вуза к диплому и т. д....я в свое время, например, поменял тему за месяц до защиты и за 2 недельки сварганил что-то на тему типа "Анализ ценности информации при построениии КСЗИ"...точно не помню, тема была длинная, но общая суть такая....но на меня равняться не стоит, как минимум потому что я с Украины и у нас совершенно другая нормативная база

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 20 ноября 2008 в 16:43

Управления информационным риском банковских информационных систем.
Информационная безопасность как процесс управления рисками.

Levon Galstyan
Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 21 октября 2008 в 00:42

Тоесть, "Безопасность локальных сетей"?

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 21 октября 2008 в 19:28

    Курс "Безопасность сетей" находится по адресу:
http://www.intuit.ru/department/security/netsec/

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Денис Юрченко
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 16:41

Биллинг - это прежде всего приложение и обслуживающая его инфраструктура.Обеспечение безопасности биллинга - это обеспечение безопасности серверов приложений, баз данных, каналов связи, обеспечение целостности биллинговой информации и обеспечение безопасности сопряженных систем, например, подключенныхк биллингу crm/erp систем.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 20:16

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются.
Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки.
Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.

Роман Сокольников
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 20:09

«Если Вы думаете, что технологии могут решить Ваши проблемы безопасности, то Вы не понимаете ни проблем безопасности, ни технологий».
Б. Шнайер
http://www.citforum.ru/security/internet/security_pol/ - хороший ресурс для начала бесконечного процесса.
PS Современный толковый словарь русского языка Ефремовой: «Политика - ... 3. перен. разг. Образ действий, направленных на достижение чего-л., поведение, определяющее отношения с людьми».
Тогда политику можно выработать или описать, проводить п., придерживаться п., но не написать.

Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:24

Скиньте мне свой e-mail. Я Вам подкину документ для примера (Политика в области информационной безопасности)